Questões de Concurso Sobre segurança da informação em noções de informática

Foram encontradas 5.546 questões

Q766671 Noções de Informática
No campo da segurança da informação nos deparamos com programas criados com o intuito de prejudicar usuários e os sistemas de informação, os Malwares. Com relação aos tipos dos Malwares, marque a alternativa INCORRETA.
Alternativas
Q766336 Noções de Informática
Um procedimento usualmente recomendado para arquivos digitais é o backup periódico. Com relação a esse procedimento, é correto afirmar que:
Alternativas
Ano: 2013 Banca: UFBA Órgão: UFBA Prova: UFBA - 2013 - UFBA - Auxiliar Administrativo |
Q766205 Noções de Informática
A instalação e o uso de programas “antivírus” aumentam a segurança dos arquivos armazenados no computador.
Alternativas
Ano: 2013 Banca: UFBA Órgão: UFBA Prova: UFBA - 2013 - UFBA - Auxiliar Administrativo |
Q766202 Noções de Informática
Usar apenas pendrives de pessoas de confiança torna a máquina do usuário completamente livre de vírus de computador.
Alternativas
Q765016 Noções de Informática
O ____________________ é capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Assinale a alternativa que CORRETAMENTE preenche a lacuna do texto acima
Alternativas
Q764479 Noções de Informática
Após o recebimento e a leitura de um email com anexo, o usuário percebeu que o computador foi infectado por algum tipo de malware. Fazendo uma pesquisa na internet, o usuário identificou que o malware que infectou o computador é do tipo worm, pois
Alternativas
Ano: 2013 Banca: IBFC Órgão: SUCEN Prova: IBFC - 2013 - SUCEN - Oficial Administrativo |
Q763657 Noções de Informática
Em operações básicas de Correio Eletrônico percebe-se o recebimento de mensagens de e-mail não desejadas e enviadas em massa para múltiplas pessoas. Esse tipo de mensagens é considerado como sendo:
Alternativas
Q762893 Noções de Informática
Considere as duas situações em que a proteção e a segurança da informação foram violadas:
I. O número do CPF de um trabalhador foi alterado, deixando seu CPF inválido. II. Um dado sigiloso de uma causa trabalhista foi acessado por uma pessoa não autorizada.
Nas situações I e II ocorreram, respectivamente, violação da
Alternativas
Q762465 Noções de Informática
Em relação a falsificação de e-mail (correio eletrônico), assinale a alternativa correta, que define: Qual é o nome da técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando na verdade, foi enviado de outra? Fonte: Cartilha de Segurança para Internet (cert.br)
Alternativas
Q762464 Noções de Informática
Software maliciosos são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador. Qual tipo de software malicioso que é capaz de consumir muitos recursos de um computador, devido à grande quantidade de si mesmo que costumam propagar? Analise as alternativas e assinale a correta. Fonte: Cartilha de Segurança para Internet (cert.br) 
Alternativas
Q762402 Noções de Informática

Com relação à privacidade e à segurança na atual sociedade da informação, analise as afirmativas a seguir.

I. A segurança da informação vem, a cada dia, ganhando mais destaque na preocupação das empresas, especialmente pela ausência de normas técnicas internacionais sobre o tema.

II. A partir de redes sociais e de sites de compartilhamento, empresas buscam informação sobre possíveis clientes e oferecem produtos e serviços de acordo com as preferências deduzidas por meio das informações colhidas, afetando a privacidade.

III. A revolução da tecnologia da informação modificou a realidade social, penetrando em todas as esferas da atividade humana, afetando a privacidade das pessoas, mas ainda não existe qualquer norma legal que dê proteção a essa privacidade no Brasil.

Assinale:

Alternativas
Q761245 Noções de Informática
Atualmente Segurança Virtual é um dos temas mais abordados, visto que praticamente tudo do mundo atual está armazenado em nossos computadores: transações bancárias, dados pessoais, arquivos confidenciais, entre outros. Uma das preocupações da Segurança Virtual, portanto, é o famoso vírus. Um Vírus:
Alternativas
Q761193 Noções de Informática
Um software, já embutido nas diversas versões do Windows 8, que permite que se tenha uma proteção contra spywares é o:
Alternativas
Q761192 Noções de Informática
Em algumas versões do MS Windows 7, o Bitlocker é um recurso que serve para:
Alternativas
Ano: 2013 Banca: UFBA Órgão: UFBA Prova: UFBA - 2013 - UFBA - Biomédico |
Q760842 Noções de Informática
Spam é o nome que se dá a um tipo de vírus que infecta um computador quando um usuário abre uma mensagem eletrônica contaminada com esse vírus.
Alternativas
Q760322 Noções de Informática
O nome do golpe que busca roubar informações do usuário através de técnicas de engenharia social é:
Alternativas
Q760321 Noções de Informática
Assinale a opção correta sobre certificados autoassinados.
Alternativas
Q760318 Noções de Informática
Indique a opção que contém somente ferramentas importantes para a proteção de um computador.
Alternativas
Q760317 Noções de Informática
Assinale a opção que contém a(s) afirmativa(s) FALSA(S) sobre senhas seguras. I - Devem conter informações pessoais. II - Devem conter diferentes tipos de caracteres. III - Devem conter grande quantidade de caracteres.
Alternativas
Ano: 2016 Banca: IF-ES Órgão: IF-ES Prova: IF-ES - 2016 - IF-ES - Técnico em Enfermagem |
Q760255 Noções de Informática

Independente do tipo de tecnologia usada, ao conectar o seu computador à rede, ele está sujeito a ameaças. Sobre essa afirmação, associe a segunda coluna com a primeira.

I) Ataque de negação de serviço

II) Ataque de personificação

III) Furto de dados

IV) Varredura

( ) um atacante pode fazer pesquisas na rede, a fim de descobrir outros computadores e, então, tentar executar ações maliciosas, como ganhar acesso e explorar vulnerabilidades.

( ) informações pessoais e outros dados podem ser obtidos tanto pela interceptação de tráfego como pela exploração de possíveis vulnerabilidades existentes em seu computador.

( ) um atacante pode introduzir ou substituir um dispositivo de rede para induzir outros a se conectarem a este, ao invés do dispositivo legítimo, permitindo a captura de senhas de acesso e informações que por ele passem a trafegar.

( ) um atacante pode usar a rede para enviar grande volume de mensagens para um computador, até torná-lo inoperante ou incapaz de se comunicar.

Assinale a alternativa que contém a sequência CORRETA de associação, de cima para baixo.
Alternativas
Respostas
4141: E
4142: A
4143: C
4144: E
4145: E
4146: E
4147: B
4148: E
4149: A
4150: D
4151: B
4152: B
4153: E
4154: A
4155: E
4156: B
4157: C
4158: C
4159: A
4160: D